CN115442829A - 一种隐蔽通信网络干扰机选择和发送功率优化方法 - Google Patents

一种隐蔽通信网络干扰机选择和发送功率优化方法 Download PDF

Info

Publication number
CN115442829A
CN115442829A CN202211043226.0A CN202211043226A CN115442829A CN 115442829 A CN115442829 A CN 115442829A CN 202211043226 A CN202211043226 A CN 202211043226A CN 115442829 A CN115442829 A CN 115442829A
Authority
CN
China
Prior art keywords
jammer
node
selection
optimal
optimization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211043226.0A
Other languages
English (en)
Inventor
陈瑾
何荣荣
李国鑫
王海超
贺文辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Army Engineering University of PLA
Original Assignee
Army Engineering University of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Army Engineering University of PLA filed Critical Army Engineering University of PLA
Priority to CN202211043226.0A priority Critical patent/CN115442829A/zh
Publication of CN115442829A publication Critical patent/CN115442829A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种隐蔽通信网络干扰机选择策略和发送功率优化方法。在干扰机辅助的隐蔽通信网络中,为同时保证传输的隐蔽性和吞吐量,采取的干扰机选择和发射功率控制策略尤为重要。在瑞利衰落信道下信道信息感知过程中的时间成本,最大化隐蔽约束下隐蔽信息传输的吞吐量。在信道状态信息未知的情况下,将探索干扰机的过程建模为最优停止问题,提出干扰机的选择算法,并得到了最优策略。本发明较好地解决了信道信息未知情况下,隐蔽通信网络中的干扰机选择和发射功率控制问题。同时兼顾了隐蔽性和吞吐量以及探索时间和最优干扰器之间的权衡,对比其他策略有效提升了隐蔽传输的性能。

Description

一种隐蔽通信网络干扰机选择和发送功率优化方法
技术领域
本发明属于隐蔽通信资源优化领域,具体涉及一种基于信道感知的隐蔽通信网络干扰机选择策略和发送功率优化方法。
背景技术
严重的信息泄漏问题,最近受到了相当多的关注,特别是在无线通信邻域,由于传播媒介固有的开放性,信号可以被网络中的任意节点接收。传统的加密技术和物理层安全技术只能保证信息的安全性。但是由于信号分析、定位技术的发展,一旦信号被发现,后果不堪设想。隐蔽通信作为是一种具有高安全性的技术,它通过隐藏信号使其被发现的可能性很小。
近年来,实现正速率隐蔽通信是一项非常重要的研究方向。很多研究表明在恶意监测节点造成对信号的不确定有助于隐蔽通信的性能提升。很多工作已经证明引入一个友好干扰器制造人工噪声在实现正隐蔽率方面是有效的。干扰机产生的干扰信号使恶意监测节点难以区分接收到的信号是来自发射机还是来自干扰机,这有利于提高隐蔽性能。然而,干扰信号也会给接收机带来干扰,接收机的信干噪比严重下降。因此,在干扰机辅助隐蔽通信场景下,在保证隐蔽性约束的同时,如何选择干扰器以最大限度地降低干扰对通信性能的负面影响是一个值得研究的问题。
现有的隐蔽通信网络中的干扰机选择策略较少,并存在三点问题:一个策略多为启发式,没有最优性保证;二是在衰落信道中假设信道互易。但当信道互易性不完美时,即上行链路CSI不完全等于下行链路CSI时,各干扰机无法根据接收端到干扰机的信道状态信息来评估其对接收端的实际干扰;三是干扰器选择策略的设计都没有考虑发射功率的优化。通过对干扰机选择策略和信息发射机功率的联合设计,隐蔽通信系统能达到更好的隐蔽性能。因此,针对以上三点问题,在信道信息不完全下的干扰机选择问题亟待解决。
发明内容
针对干扰机辅助隐蔽通信场景下同时保证隐蔽性和传输吞吐量的问题,本发明提出一种基于信道感知的隐蔽通信网络干扰机选择策略和发送功率优化方法。该方法通过干扰机探索获取信道状态信息,实现隐蔽速率最大化。
一种隐蔽通信网络干扰机选择策略和发送功率优化方法,具体步骤如下:
步骤一,对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述;
步骤二,建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件;
步骤三,解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解;
步骤四,在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题;
步骤五,设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略。
与现有技术相比,本发明具有以下优点:
1、本发明可较好地解决干扰机辅助的隐蔽通信网络中隐蔽性和吞吐量的权衡,解决了考虑信道状态信息获取时间下干扰机的选择策略;
2、通过对干扰机选择策略和信息发射机功率的联合设计,隐蔽通信系统能达到更好的隐蔽性能。
附图说明
图1为本发明中场景示意图和专利流程图。
具体实施方式
如图1所示,本发明的一种隐蔽通信网络干扰机选择策略和发送功率优化方法,包括以下步骤:
步骤一,对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述;
在隐蔽通信网络中,发送节点想要在不被恶意监测节点探测到的情况下与接收节点通信,同时存在K个友好干扰机能够发射噪声信号以帮助发送节点迷惑恶意监测节点,友好干扰机的集合为
Figure BDA0003821606620000021
假设所有节点只有一根天线并且以半双工的模式工作。我们考虑信道为瑞利衰落信道,发射节点和接收节点,发射节点和恶意监测节点,被选择的干扰机Jk和接收节点以及被选择的干扰机Jk和恶意监测节点之间的信道增益分别表示为
Figure BDA0003821606620000031
以及
Figure BDA0003821606620000032
其中h代表信道衰落系数,服从标准的复高斯分布,d代表节点之间的距离,α为大尺度路径损耗系数。
假设一个传输时隙由码字长度n组成,所有节点的时隙完全同步。发送节点和所选干扰机采用相同分布的独立高斯码本,由标准复高斯随机变量组成。为了成功解码,发送节点和接收节点共享恶意监测节点不知道的秘密密码本。发送节点以一定的概率将信息传输给接收节点,如果发送节点需要传输,他会以发送功率Pa将信息映射到符号序列x=[x[1],x[2],...,x[n]]。
被选择的干扰机一直以PJ的功率发送干扰信号序列v=[v[1],v[2],...,v[n]]。在恶意监测节点和接收节点处的噪声为加性高斯白噪声,表示为一组零均值的复高斯随机变量序列,分别为功率为
Figure BDA0003821606620000033
的nw=[nw[1],nw[2],...,nw[n]]和功率为
Figure BDA0003821606620000034
的nb=[nb[1],nb[2],...,nb[n]]。由此,恶意监测节点处观测到的信号矢量yw=[yw[1],yw[2],...,yw[n]]为
Figure BDA0003821606620000035
其中H1代表发送节点此时隙传输信号,相反H0代表发送节点此时隙未传输信号。同样地,接收节点处观测到的信号矢量yb=[yb[1],yb[2],...,yb[n]]为
Figure BDA0003821606620000036
恶意监测节点基于接收信号矢量yw对发射节点是否传输的判断是一个二元假设检验。我们分别用
Figure BDA0003821606620000037
Figure BDA0003821606620000038
表示H0和H1的概率。恶意监测节点检测错误有两种类型:虚警和漏检。虚警是恶意监测节点错误地判断H0下存在传输,漏检是恶意监测节点错误地决定了H1下的传输不存在。定义PFA为虚警概率,PMD为漏检概率。因此,恶意监测节点的检测错误概率为
Figure BDA0003821606620000041
恶意监测节点的目标是构造一个最优的检测器来最小化PE。遵循常见假设,恶意监测节点对网络拓扑有充分的了解,包括节点的位置和节点之间的距离、传输功率Pa、PJ、噪声方差
Figure BDA0003821606620000042
以及发送节点使用码本的统计模型。为了保证在任何情况下传输的隐蔽性,我们考虑最坏情况下恶意监测节点总是可以使用最优的检测器。我们假设H1和H0的先验概率是相等的。因此,对于给定的ε,当满足ξ=PFA+PMD>1-ε时,可以保证隐度约束满足。
除了传输的隐蔽性,另一个重要的性能是传输速率。根据香农定理,传输速率不大于信道容量C=log(1+γb),其中γb为接收节点处的信干噪比。我们假设信道容量可达,因此传输速率为信道容量C。这里,我们在隐蔽性约束下使传输速率C最大化,称之为隐蔽速率。除了干扰选择策略外,还对发射节点的发射功率Pa进行了优化。我们考虑一种集中式策略,接收节点选择干扰机并通知发送节点,因此,发送节点可以根据干扰机选择策略来调整发射功率。这个联合干扰机选择策略和发射功率的优化问题可以表述为
Figure BDA0003821606620000043
这是一个混合整数非线性规划问题,可行解有2K个。当K很大时,用穷搜法解决是很难的。
步骤二,建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件如下:
在瑞利衰落信道中,假设信道衰落系数在一个时隙中保持不变,但在时隙之间独立地改变。接收节点要想采用最佳的策略最大化隐蔽速率,需要知道信道状态信息
Figure BDA0003821606620000044
Figure BDA0003821606620000045
但是在一般的隐蔽通信场景中,恶意监测节点是不发送信号的,接收节点无法获取
Figure BDA0003821606620000051
但是对于友好干扰而言,可以依次发送导频序列给接收节点去帮助他估计信道状态信息
Figure BDA0003821606620000052
以选择最好的干扰机。在这里,先假设
Figure BDA0003821606620000053
是完美的,来得到选择干扰机的最优准则。
假设干扰机Jk被选中,由于发送信号都服从复高斯分布,恶意监测节点处收到的信号同样服从复高斯分布:
Figure BDA0003821606620000054
一般情况下,恶意监测节点知道信道状态haw的瞬时值,但只知道
Figure BDA0003821606620000055
的分布。根据内曼-皮尔森准则,使恶意监测节点的错误概率最小的最优检验是似然比检验:
Figure BDA0003821606620000056
其中,
Figure BDA0003821606620000057
为H0下yw的概率密度函数,
Figure BDA0003821606620000058
为H1下yw的概率密度函数。利用随机序列理论,可证明似然比检验等效于能量检测。也就是,将平均接收功率Pw与门限λ比较,即
Figure BDA0003821606620000059
当一个时隙码字数目趋于无穷,即n→∞,χ2n/n趋近于1,则平均接收功率Pw
Figure BDA00038216066200000510
那么,恶意监测节点处的检测错误概率可以推导为
Figure BDA0003821606620000061
Figure BDA0003821606620000062
因此,ξ=PFA+PMD
Figure BDA0003821606620000063
从上式,我们可以得到,当
Figure BDA0003821606620000064
时,ξ是λ的单调递减函数。当
Figure BDA0003821606620000065
ξ是λ的单调递增函数。因此当
Figure BDA0003821606620000066
时,ξ最小,可表示为
Figure BDA0003821606620000067
由于恶意监测节点知道信道状态haw的瞬时值,但发送节点只知道haw的分布信息。ξ*是恶意监测节点的错误概率,当从发送节点的角度考虑传输的隐蔽性,我们需要考虑关于haw的平均ξ*
Figure BDA0003821606620000068
那么隐蔽约束可表示
Figure BDA0003821606620000069
在一个时隙内接收节点的信干噪比为
Figure BDA0003821606620000071
其中,hab
Figure BDA0003821606620000072
是随机变量,但接收节点可以通过导频序列获得每个时隙hab
Figure BDA0003821606620000073
的瞬时值。由于传输速率C是γb的单调递增函数,因此优化目标可以转化为最大化γb
综上所述,在信道状态信息已知情况下干扰机选择策略和发送功率的联合优化数学模型为
Figure BDA0003821606620000074
步骤三,解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解的过程如下:
在公式(12)中,优化目标γb和隐蔽约束
Figure BDA0003821606620000075
都是关于干扰机选择策略Jk和发射功率Pa的函数。我们可以通过推导Jk与Pa之间的函数关系,从而将此优化问题解耦成两个子问题。一个是给定干扰机选择策略Jk,得到满足约束条件并且使γb最大的Pa,另一个是优化干扰机选择策略Jk以最大化γb
将公式(10)带入隐蔽约束(12)中,可以得到Pa的约束为
Figure BDA0003821606620000076
由于γb是Pa的递增函数,当Pa取值为满足隐蔽约束的最大值
Figure BDA0003821606620000077
γb最大。将其带入优化问题,可以消除约束条件,变为无约束的优化问题:
Figure BDA0003821606620000081
其中
Figure BDA0003821606620000082
定义
Figure BDA0003821606620000083
考虑到相比于干扰功率,噪音的功率很小。因此我们采取
Figure BDA0003821606620000084
的近似值
Figure BDA0003821606620000085
最优的干扰机选择策略可以表示为
Figure BDA0003821606620000086
这意味着最优策略为在合适的功率控制下选择对监测节点的平均干扰功率和对接收节点瞬时干扰功率比值最大的干扰机。
步骤四,在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题建模如下,
考虑到信道状态信息的获取时间成本,我们将一个时隙分为两个阶段:干扰机探测阶段和传输阶段。在干扰机探测阶段,干扰机依次向接收节点发送导频信号,接收节点根据导频信号估计
Figure BDA0003821606620000087
来评估当前干扰机。在传输阶段,发送节点开始发送信号,同时被选择的干扰机发送干扰信号来掩护发送节点。将获取一个干扰机的信道状态信息的单位时间定义为τ,如果探索了m(m≤K)个干扰机,接收节点可以获得信道状态信息序列
Figure BDA0003821606620000088
总共的探索时间为mτ,剩余的传输时间为1-mτ。我们可以观察到,要探索的干扰器越多,能选择越好的干扰机,但需要的时间就越多。此外,干扰机是在探索过的干扰机中选择的。因此,为了最大化传输阶段的隐蔽吞吐量,我们首先优化要探索的干扰器数量。这里假设已经探索过的干扰机不能再被选择。
在探索一个干扰器之后,我们可以通过比较停止探索和继续探索的吞吐量来决定是否停止。因此,优化要探索的干扰器数量可以表述为一个最优停止问题。当探索了m(m≤K)个干扰机时,可获得的最大吞吐量为:
Figure BDA0003821606620000091
其中ηm是停止探索获得的吞吐量,可得:
Figure BDA0003821606620000092
Figure BDA0003821606620000093
是探索下一个干扰机获得的平均吞吐量,他们都取决于干扰机的选择和发送功率。因此,探索干扰机的最优数目为
Figure BDA0003821606620000094
由于可以探索的干扰器数量的上界是K,干扰器的选择是一个有限的最优停止问题。
Figure BDA0003821606620000095
是m+1到K的期望吞吐量,可以用逆向归纳的方法计算。具体来说,由于必须在最后一个干扰机处停止,因此可以先推导出JK处的期望,即
Figure BDA0003821606620000096
基于
Figure BDA0003821606620000097
还可以计算出JK-1的期望,即
Figure BDA0003821606620000098
以此类推返回到第一个干扰器。具体地,
Figure BDA00038216066200000910
其中,
Figure BDA00038216066200000911
Ei(x)为指数积分函数。等式变换(*)是因为
Figure BDA0003821606620000101
等价于
Figure BDA0003821606620000102
但m=1,2,...,K-1。由于
Figure BDA0003821606620000103
的特殊值,ωK=∞。
步骤五,设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略过程如下:
基于步骤三中得到的最优解,我们可以采用
Figure BDA0003821606620000104
作为干扰机的选择准则,它可以在获得导频后求得。由于选择一个干扰器Jk的隐蔽吞吐量是
Figure BDA0003821606620000105
的递增函数,为了使吞吐量Vm最大化,应首先寻找
Figure BDA0003821606620000106
更高的干扰机。由于所有干扰机的未知
Figure BDA0003821606620000107
的概率密度函数是相同的,
Figure BDA0003821606620000108
更大的干扰机更有可能获得更大的
Figure BDA0003821606620000109
因此,我们探索干扰机的顺序是
Figure BDA00038216066200001010
的降序。基于此,具体的算法步骤设计如下:
5.1:输入:干扰机集合J,接收节点的噪声功率,获取一个干扰机的信道状态信息的单位时间τ,信干噪比系数γ*
5.2:初始化:计算干扰机的
Figure BDA00038216066200001011
并根据此对干扰机进行降序排列。设置m=0。
5.3:(a)更新m=m+1,
(b)接收到Jm的导频序列后,估计
Figure BDA00038216066200001012
(c)根据已探索的干扰机的信道状态信息序列
Figure BDA00038216066200001013
和干扰机选择规则计算ηm
(d)计算
Figure BDA00038216066200001014
5.4:判断停止条件
Figure BDA00038216066200001015
或m=K是否满足,如果满足,算法停止;否则,执行步骤5.3,
5.5:输出:最优的干扰机选择策略J*=Jm
上述实施例仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和等同替换,这些对本发明权利要求进行改进和等同替换后的技术方案,均落入本发明的保护范围。

Claims (6)

1.一种隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,包括以下步骤:
步骤一,对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述;
步骤二,建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件;
步骤三,解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解;
步骤四,在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题;
步骤五,设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略。
2.根据权利要求1所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤一所述的对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述,具体过程如下:
在隐蔽通信网络中,发送节点想要在不被恶意监测节点探测到的情况下与接收节点通信,需要同时存在K个友好干扰机能够发射噪声信号以帮助发送节点迷惑恶意监测节点,友好干扰机的集合为
Figure FDA0003821606610000011
假设所有节点只有一根天线并且以半双工的模式工作。我们考虑信道为瑞利衰落信道,发射节点和接收节点,发射节点和恶意监测节点,被选择的友好干扰机Jk和接收节点以及被选择的友好干扰机Jk和恶意监测节点之间的信道增益分别表示为
Figure FDA0003821606610000012
以及
Figure FDA0003821606610000013
其中h代表信道衰落系数,服从标准的复高斯分布,d代表节点之间的距离,α为大尺度路径损耗系数;
假设一个传输时隙由码字长度n组成,所有节点的时隙完全同步;发送节点和所选干扰机采用相同分布的独立高斯码本,由标准复高斯随机变量组成;为了成功解码,发送节点和接收节点共享恶意监测节点不知道的秘密密码本;发送节点以一定的概率将信息传输给接收节点,如果发送节点需要传输,会以发送功率Pa将信息映射到符号序列x=[x[1],x[2],...,x[n]];被选择的干扰机一直以PJ的功率发送干扰信号序列v=[v[1],v[2],...,v[n]];在恶意监测节点和接收节点处的噪声为加性高斯白噪声,表示为一组零均值的复高斯随机变量序列,分别为功率为
Figure FDA0003821606610000021
的nw=[nw[1],nw[2],...,nw[n]]和功率为
Figure FDA0003821606610000022
的nb=[nb[1],nb[2],...,nb[n]];由此,恶意监测节点处观测到的信号矢量yw=[yw[1],yw[2],...,yw[n]]为
Figure FDA0003821606610000023
其中H1代表发送节点此时隙传输信号,相反H0代表发送节点此时隙未传输信号;同样地,接收节点处观测到的信号矢量yb=[yb[1],yb[2],...,yb[n]]为
Figure FDA0003821606610000024
恶意监测节点基于接收信号矢量yw对发射节点是否传输的判断是一个二元假设检验;分别用
Figure FDA0003821606610000026
Figure FDA0003821606610000027
表示H0和H1的概率;恶意监测节点检测错误有两种类型:虚警和漏检,虚警是恶意监测节点错误地判断H0下存在传输,漏检是恶意监测节点错误地决定了H1下的传输不存在;定义PFA为虚警概率,PMD为漏检概率;恶意监测节点的检测错误概率为
Figure FDA0003821606610000028
恶意监测节点的目标是构造一个最优的检测器来最小化PE;遵循常见假设,恶意监测节点对网络拓扑有充分的了解,包括节点的位置和节点之间的距离、传输功率Pa、PJ、噪声方差
Figure FDA0003821606610000025
以及发送节点使用码本的统计模型;假设H1和H0的先验概率是相等的,对于给定的ε,当满足ξ=PFA+PMD>1-ε时,保证隐度约束满足;
根据香农定理,传输速率不大于信道容量C=log(1+γb),其中γb为接收节点处的信干噪比;假设信道容量可达,传输速率为信道容量C,在隐蔽性约束下使传输速率C最大化,称之为隐蔽速率;除了干扰选择策略外,还对发射节点的发射功率Pa进行了优化,建立一种集中式策略,接收节点选择干扰机并通知发送节点,发送节点根据干扰机选择策略来调整发射功率,将联合干扰机选择策略和发射功率的优化问题表述为
Figure FDA0003821606610000031
得到一个混合整数非线性规划问题,可行解有2K个。
3.根据权利要求2所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤二所述的建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件如下:
在瑞利衰落信道中,假设信道衰落系数在一个时隙中保持不变,但在时隙之间独立地改变;接收节点要想采用最佳的策略最大化隐蔽速率,需要知道信道状态信息
Figure FDA0003821606610000032
Figure FDA0003821606610000033
在一般的隐蔽通信场景中,恶意监测节点是不发送信号的,接收节点无法获取
Figure FDA0003821606610000034
但是对于友好干扰而言,依次发送导频序列给接收节点去帮助友好干扰机估计信道状态信息
Figure FDA0003821606610000035
以选择最好的友好干扰机;先假设
Figure FDA0003821606610000036
是完美的,来得到选择友好干扰机的最优准则;
假设友好干扰机Jk被选中,由于发送信号都服从复高斯分布,恶意监测节点处收到的信号同样服从复高斯分布:
Figure FDA0003821606610000037
一般情况下,恶意监测节点知道信道状态haw的瞬时值,但只知道
Figure FDA0003821606610000038
的分布;根据内曼-皮尔森准则,使恶意监测节点的错误概率最小的最优检验是似然比检验:
Figure FDA0003821606610000039
其中,
Figure FDA0003821606610000041
为H0下yw的概率密度函数,
Figure FDA0003821606610000042
为H1下yw的概率密度函数;利用随机序列理论,证明似然比检验等效于能量检测,将平均接收功率Pw与门限λ比较,即
Figure FDA0003821606610000043
当一个时隙码字数目趋于无穷,即n→∞,χ2n/n趋近于1,则平均接收功率Pw
Figure FDA0003821606610000044
那么,恶意监测节点处的检测错误概率推导为
Figure FDA0003821606610000045
Figure FDA0003821606610000046
因此,ξ=PFA+PMD
Figure FDA0003821606610000047
从上式,我们得到,当
Figure FDA0003821606610000048
时,ξ是λ的单调递减函数;当
Figure FDA0003821606610000049
ξ是λ的单调递增函数;因此当
Figure FDA00038216066100000410
时,ξ最小,表示为
Figure FDA0003821606610000051
由于恶意监测节点知道信道状态haw的瞬时值,但发送节点只知道haw的分布信息;ξ*是恶意监测节点的错误概率,当从发送节点的角度考虑传输的隐蔽性,需要考虑关于haw的平均ξ*
Figure FDA0003821606610000052
那么隐蔽约束表示
Figure FDA0003821606610000053
在一个时隙内接收节点的信干噪比为
Figure FDA0003821606610000054
其中,hab
Figure FDA0003821606610000057
是随机变量,但接收节点通过导频序列获得每个时隙hab
Figure FDA0003821606610000058
的瞬时值;由于传输速率C是γb的单调递增函数,因此优化目标转化为最大化γb
Figure FDA0003821606610000055
得到在信道状态信息已知情况下干扰机选择策略和发送功率的联合优化数学模型。
4.根据权利要求3所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤三所述的解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解的过程如下:
在公式(12)中,优化目标γb和隐蔽约束
Figure FDA0003821606610000056
都是关于干扰机选择策略Jk和发射功率Pa的函数,通过推导Jk与Pa之间的函数关系,从而将此优化问题解耦成两个子问题:一个是给定干扰机选择策略Jk,得到满足约束条件并且使γb最大的Pa,另一个是优化干扰机选择策略Jk以最大化γb
将公式(10)带入隐蔽约束公式(12)中,得到Pa的约束为
Figure FDA0003821606610000061
由于γb是Pa的递增函数,当Pa取值为满足隐蔽约束的最大值
Figure FDA0003821606610000062
γb最大;将其带入优化问题,消除约束条件,变为无约束的优化问题:
Figure FDA0003821606610000063
其中
Figure FDA0003821606610000064
定义
Figure FDA0003821606610000065
考虑到相比于干扰功率,噪音的功率很小;因此采取
Figure FDA0003821606610000066
的近似值
Figure FDA0003821606610000067
最优的干扰机选择策略表示为
Figure FDA0003821606610000068
这意味着最优策略为在合适的功率控制下选择对监测节点的平均干扰功率和对接收节点瞬时干扰功率比值最大的干扰机。
5.根据权利要求4所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤四所述的在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题建模如下,
考虑到信道状态信息的获取时间成本,将一个时隙分为两个阶段:干扰机探测阶段和传输阶段;在干扰机探测阶段,干扰机依次向接收节点发送导频信号,接收节点根据导频信号估计
Figure FDA0003821606610000071
来评估当前干扰机;在传输阶段,发送节点开始发送信号,同时被选择的干扰机发送干扰信号来掩护发送节点;将获取一个干扰机的信道状态信息的单位时间定义为τ,如果探索了m个干扰机,其中m≤K,接收节点获得信道状态信息序列
Figure FDA0003821606610000072
总共的探索时间为mτ,剩余的传输时间为1-mτ,观察到要探索的干扰器越多,能选择越好的干扰机,但需要的时间也越多,此外,干扰机是在探索过的干扰机中选择的,因此为了最大化传输阶段的隐蔽吞吐量,首先需要优化要探索的干扰器数量;这里假设已经探索过的干扰机不能再被选择;
在探索一个干扰器之后,通过比较停止探索和继续探索的吞吐量来决定是否停止;因此,优化要探索的干扰器数量表述为一个最优停止问题。,当探索了m个干扰机时,获得的最大吞吐量为:
Figure FDA0003821606610000073
其中ηm是停止探索获得的吞吐量:
Figure FDA0003821606610000074
其中
Figure FDA0003821606610000075
是探索下一个干扰机获得的平均吞吐量,取决于干扰机的选择和发送功率;因此,探索干扰机的最优数目为
Figure FDA0003821606610000076
由于可以探索的干扰器数量的上界是K,干扰器的选择是一个有限的最优停止问题,
Figure FDA0003821606610000077
是m+1到K的期望吞吐量,用逆向归纳的方法计算,具体来说,由于必须在最后一个干扰机处停止,因此先推导出JK处的期望,即
Figure FDA0003821606610000078
基于
Figure FDA0003821606610000079
还可以计算出JK-1的期望,即
Figure FDA00038216066100000710
以此类推返回到第一个干扰器;具体地,
Figure FDA0003821606610000081
其中,
Figure FDA0003821606610000082
Ei(x)为指数积分函数,等式变换(*)是因为
Figure FDA00038216066100000812
等价于
Figure FDA0003821606610000083
但m=1,2,...,K-1,由于
Figure FDA0003821606610000084
的特殊值,ωK=∞。
6.根据权利要求5所述的一种基于信道感知的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤五所述的设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略过程如下:
基于步骤3中得到的最优解,采用
Figure FDA0003821606610000085
作为干扰机的选择准则,能够在获得导频后求得,由于选择一个干扰器Jk的隐蔽吞吐量是
Figure FDA0003821606610000086
的递增函数,为了使吞吐量Vm最大化,应首先寻找
Figure FDA0003821606610000087
更高的干扰机;由于所有干扰机的未知
Figure FDA0003821606610000088
的概率密度函数是相同的,
Figure FDA0003821606610000089
更大的干扰机更有可能获得更大的
Figure FDA00038216066100000810
因此探索干扰机的顺序是
Figure FDA00038216066100000811
的降序;基于此,具体的算法步骤设计如下:
5.1:输入:干扰机集合J,接收节点的噪声功率,获取一个干扰机的信道状态信息的单位时间τ,信干噪比系数γ*
5.2:初始化:计算干扰机的
Figure FDA0003821606610000091
并根据此对干扰机进行降序排列,设置m=0;
5.3:(a)更新m=m+1;
(b)接收到Jm的导频序列后,估计
Figure FDA0003821606610000092
(c)根据已探索的干扰机的信道状态信息序列
Figure FDA0003821606610000093
和干扰机选择规则计算ηm
(d)计算
Figure FDA0003821606610000094
5.4:判断停止条件
Figure FDA0003821606610000095
或m=K是否满足,如果满足,算法停止;否则,执行步骤5.3;
5.5:输出:最优的干扰机选择策略J*=Jm
CN202211043226.0A 2022-08-29 2022-08-29 一种隐蔽通信网络干扰机选择和发送功率优化方法 Pending CN115442829A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211043226.0A CN115442829A (zh) 2022-08-29 2022-08-29 一种隐蔽通信网络干扰机选择和发送功率优化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211043226.0A CN115442829A (zh) 2022-08-29 2022-08-29 一种隐蔽通信网络干扰机选择和发送功率优化方法

Publications (1)

Publication Number Publication Date
CN115442829A true CN115442829A (zh) 2022-12-06

Family

ID=84244646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211043226.0A Pending CN115442829A (zh) 2022-08-29 2022-08-29 一种隐蔽通信网络干扰机选择和发送功率优化方法

Country Status (1)

Country Link
CN (1) CN115442829A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117835371A (zh) * 2024-03-05 2024-04-05 南京信息工程大学 一种uav集群隐蔽接入协同优化方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861784A (zh) * 2018-12-10 2019-06-07 南京理工大学 基于信道分布信息的全双工接收机隐蔽通信实现方法
CN114520972A (zh) * 2022-03-10 2022-05-20 中国人民解放军陆军工程大学 一种多信道系统中干扰辅助的隐蔽无线通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861784A (zh) * 2018-12-10 2019-06-07 南京理工大学 基于信道分布信息的全双工接收机隐蔽通信实现方法
CN114520972A (zh) * 2022-03-10 2022-05-20 中国人民解放军陆军工程大学 一种多信道系统中干扰辅助的隐蔽无线通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王滢: "《无线通信网络的隐蔽传输方案研究》", 15 January 2022 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117835371A (zh) * 2024-03-05 2024-04-05 南京信息工程大学 一种uav集群隐蔽接入协同优化方法及系统
CN117835371B (zh) * 2024-03-05 2024-05-17 南京信息工程大学 一种uav集群隐蔽接入协同优化方法及系统

Similar Documents

Publication Publication Date Title
KR20110007324A (ko) 무선 애드혹 네트워크의 토폴로지 제어장치 및 방법, 무선 애드혹 네트워크의 노드장치, 그리고 무선 애드혹 네트워크의 노드장치의 통신 링크 형성방법
KR20210066682A (ko) 인지 무선 네트워크 환경에서 유전자 알고리즘을 이용한 협력 스펙트럼 감지 최적화 시스템 및 이를 이용한 협력 스펙트럼 감지 최적화 방법
CN115442829A (zh) 一种隐蔽通信网络干扰机选择和发送功率优化方法
CN111431566B (zh) 一种应用于大气激光通信空间调制系统的多路光信号快速搜索方法
Xu et al. Joint spectrum sensing and spectrum access for defending massive SSDF attacks: A novel defense framework
Liu et al. Distributed learning under imperfect sensing in cognitive radio networks
CN109936399A (zh) 一种基于深度神经网络的不可信中继网络天线选择方法
CN116828600A (zh) 一种不完美先验信息下隐蔽通信系统发射功率和时隙优化方法
Bahceci et al. Parallel distributed detection for wireless sensor networks: performance analysis and design
CN111278079A (zh) 面向水下自组织网络的分层式协作路由方法及系统
Ta et al. Preamble detection in NB-IoT random access with limited-capacity backhaul
CN116032415A (zh) 一种联合协作干扰与中继选择的无线隐蔽通信方法及系统
Zhang et al. Performance analysis of relay based NOMA cooperative transmission under cognitive radio network
Chaitanya et al. Defense against PUEA and SSDF attacks in cognitive radio networks
KR101646658B1 (ko) 인지 무선 통신에서 문턱 값을 최적화하여 협력적 센싱을 수행하는 방법 및 그 장치
Viswanathan Cooperative spectrum sensing for primary user detection in cognitive radio
Ojo et al. Energy-efficient cooperative spectrum sensing for detection of licensed users in a cognitive radio network using eigenvalue detector
Fischione et al. Distributed cooperative processing and control over wireless sensor networks
Chaudhari et al. Effects of quantization on bepwalls for soft decision based cooperative sensing
CN114285506B (zh) 一种混合式两级多星协作频谱感知方法
Wang Intelligent and secure underwater acoustic communication networks
Edwin et al. Optimal fusion techniques for cooperative spectrum sensing in cognitive radio networks
CN109919226B (zh) 一种基于机器学习的不可信中继网络天线选择方法
Chaudhari et al. On the BEP walls for soft decision based cooperative sensing in cognitive radios
Farahmand et al. Anti-jam distributed MIMO decoding using wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination